Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News Firefox 27 bringt mehr Sicherheit durch TLS 1.2
- Ersteller fethomm
- Erstellt am
- Zur News: Firefox 27 bringt mehr Sicherheit durch TLS 1.2
+lemonstre schrieb:Wenn man in der config ist sollte man auch direkt auch die RC4 Verschlüsselung auf "false" stellen...
Helge01 schrieb:Leider funktioniert auf den meisten Webservern nur TLS 1.0, dadurch ist teilweise Cipher RC4 aktiviert. Dieser Algorithmus ist zwar auch nicht sicher aber immer noch die bessere Alternative.
So ganz hab ich das mit RC4 nicht verstanden:
Soll man nun in der about:config nach rc4 suchen und einfach alle Einträge per Doppelklick auf "false" setzen?
Macht das Sinn, wenn man security.tls.version.min = 1 (also TLS 1.0) benötigt oder ist das eher ein Sicherheits-Risiko, da die anderen TLS 1.0 Verbindungen ohne RC4 unsicherer sind als mit RC4, sodass RC4 nur mit security.tls.version.min = 2 (also TLS 1.1) aufwärts deaktiviert werden sollte?
Lord Sethur
Captain
- Registriert
- Aug. 2006
- Beiträge
- 3.952
Und was ist mit Shumway passiert?
(https://www.computerbase.de/2013-10/shumway-loest-bei-mozilla-adobes-flash-player-ab/)
Gruß,
Lord Sethur
(https://www.computerbase.de/2013-10/shumway-loest-bei-mozilla-adobes-flash-player-ab/)
Gruß,
Lord Sethur
Piktogramm
Admiral
- Registriert
- Okt. 2008
- Beiträge
- 9.191
Achtung, Edit3 revidiert hier etwas die Aussage!
@Gleipnir:
Naja die Sparkassen haben auch deutlich* nachgerüstet. Als puplik wurde, dass für die NSA RC4 kein Hindernis ist (und damit wohl auch für Andere) hatten ja einige kritische Verbraucher mal aufgelistet welche Seiten nur RC4 oder schlimmeres erlauben. Da waren die Sparkassen dabei!
Mittlerweile ist RC4 mit 128bit nur noch die Standardverschlüsselung und wenn man RC4 im Browser deaktiviert wird erlauben die Server auch Alternativen. Wobei wirklich gute Verschlüsselung sieht da wirklich anders aus.
Habs mal angehangen was die Sparkasse da verzapft. Habe aber mal das Institut unkenntlich gemacht. Ist aber ne deutsche Sparkasse! Und wie gesagt, wenn man RC4 nicht explizit im Browser deaktiviert sieht der Spaß noch schlimmer aus!
Edit: *habe ich da wirklich "deutlich" geschrieben? Naja Spaß muss sein
Edit2: Nochmal etwas nachgeschaut, an sich ist das was die Sparkasse zum verschlüsseln verwendet durchaus nicht ganz schlecht. Die Bewertung von Calomel SSL Valdation ist für mich nicht ganz durchsichtig....
Edit3: Das hat man nun davon, wenn man sich auf solche Tolls verlässt. Die Verschlüsselung der Sparkasse (wenn man RC4 deaktiviert hat!) ist sehr ordentlich! Also bleibt nur noch die Kritik, dass bis vor kurzem nix anderes als RC4 möglich war UND das nachwievor RC4 Standard ist. Also die stärkere Verschlüsselung als Standardsetzen und RC4 nur als Fallback wären deutlich besser.
@Gleipnir:
Naja die Sparkassen haben auch deutlich* nachgerüstet. Als puplik wurde, dass für die NSA RC4 kein Hindernis ist (und damit wohl auch für Andere) hatten ja einige kritische Verbraucher mal aufgelistet welche Seiten nur RC4 oder schlimmeres erlauben. Da waren die Sparkassen dabei!
Mittlerweile ist RC4 mit 128bit nur noch die Standardverschlüsselung und wenn man RC4 im Browser deaktiviert wird erlauben die Server auch Alternativen. Wobei wirklich gute Verschlüsselung sieht da wirklich anders aus.
Habs mal angehangen was die Sparkasse da verzapft. Habe aber mal das Institut unkenntlich gemacht. Ist aber ne deutsche Sparkasse! Und wie gesagt, wenn man RC4 nicht explizit im Browser deaktiviert sieht der Spaß noch schlimmer aus!
Edit: *habe ich da wirklich "deutlich" geschrieben? Naja Spaß muss sein
Edit2: Nochmal etwas nachgeschaut, an sich ist das was die Sparkasse zum verschlüsseln verwendet durchaus nicht ganz schlecht. Die Bewertung von Calomel SSL Valdation ist für mich nicht ganz durchsichtig....
Edit3: Das hat man nun davon, wenn man sich auf solche Tolls verlässt. Die Verschlüsselung der Sparkasse (wenn man RC4 deaktiviert hat!) ist sehr ordentlich! Also bleibt nur noch die Kritik, dass bis vor kurzem nix anderes als RC4 möglich war UND das nachwievor RC4 Standard ist. Also die stärkere Verschlüsselung als Standardsetzen und RC4 nur als Fallback wären deutlich besser.
Zuletzt bearbeitet:
@Lord Sethur: Kommt vielleicht in Firefox 28, siehe:
https://support.mozilla.org/en-US/questions/981279
https://support.mozilla.org/en-US/questions/981279
https://bugzilla.mozilla.org/show_bug.cgi?id=904346Target Milestone: Firefox 28
Helge01
Rear Admiral
- Registriert
- Nov. 2008
- Beiträge
- 5.412
@Randy89
Da viele Webserver noch mit TLS 1.0 arbeiten, sollte man RC 4 nicht deaktivieren. Wenn du in Firefox nur noch >TLS 1.1 zu lässt, dann kannst du auch RC 4 deaktivieren. Das macht aber keinen Sinn, da dann viele Seiten nicht mehr per HTTPS erreichbar sind.
Das Sicherheitsproblem gibt es mit Blockchiffren wie AES oder 3DES im CBC Mode in Verbindung mit TLS 1.0.
Die Stromverschlüsselung RC 4 ist davon nicht betroffen aber die NSA kann vermutlich RC 4 in Echtzeit entschlüsseln.
Eine Krücke ist beides
Da viele Webserver noch mit TLS 1.0 arbeiten, sollte man RC 4 nicht deaktivieren. Wenn du in Firefox nur noch >TLS 1.1 zu lässt, dann kannst du auch RC 4 deaktivieren. Das macht aber keinen Sinn, da dann viele Seiten nicht mehr per HTTPS erreichbar sind.
Das Sicherheitsproblem gibt es mit Blockchiffren wie AES oder 3DES im CBC Mode in Verbindung mit TLS 1.0.
Die Stromverschlüsselung RC 4 ist davon nicht betroffen aber die NSA kann vermutlich RC 4 in Echtzeit entschlüsseln.
Eine Krücke ist beides
Zuletzt bearbeitet:
Lord Sethur
Captain
- Registriert
- Aug. 2006
- Beiträge
- 3.952
@ Randy89
Dann bin ich mal auf den 18. März gespannt... wär wohl zu schön gewesen.
Dann bin ich mal auf den 18. März gespannt... wär wohl zu schön gewesen.
@Helge01: Dann lass ich also lieber RC4 aktiviert, wenn TLS 1.0 benötigt wird. Danke für die Info.
@Lord Sethur: Finds auch ein wenig schade, wobei ich Shumway schon völlig vergessen habe.
Australis soll sich ebenfalls verschieben:
http://www.zdnet.de/88183113/mozilla-verschiebt-neue-firefox-oberflaeche-australis-auf-ende-april
@Lord Sethur: Finds auch ein wenig schade, wobei ich Shumway schon völlig vergessen habe.
Australis soll sich ebenfalls verschieben:
http://www.zdnet.de/88183113/mozilla-verschiebt-neue-firefox-oberflaeche-australis-auf-ende-april
Zuletzt bearbeitet:
(ich meinte aktiviert und nicht deaktiviert)
Helge01
Rear Admiral
- Registriert
- Nov. 2008
- Beiträge
- 5.412
Randy89 schrieb:@Helge01: Dann lass ich also lieber RC4 deaktiviert, wenn TLS 1.0 benötigt wird. Danke für die Info.
Dann ist die Verbindung aber durch BEAST angreifbar. Man kann eigentlich keinen Tipp geben, da beides großer Mist ist.
Ich selbst deaktiviere auch RC 4, da mMn. TLS 1.0 in Verbindung mit AES trotz BEAST mir sicherer vorkommt
Haha, jetzt habe ich dich verunsichert
Zuletzt bearbeitet:
Ich meinte eigentlich das Gegenteil, siehe Edit.
Im Zweifel lass ich es lieber auf die Standard-Einstellung und gut ists. Nur SSL 3.0 (tls min = 1) hab ich jetzt mal probehalber deaktiviert, weil TLS 1.1+ wohl leider nicht überall funktioniert.
Ja, aber wenigstens weiß ich jetzt, dass sobald ich tls min = 2 (TLS 1.1) benutzen kann, die RC4 Einträge deaktivieren sollte.
Im Zweifel lass ich es lieber auf die Standard-Einstellung und gut ists. Nur SSL 3.0 (tls min = 1) hab ich jetzt mal probehalber deaktiviert, weil TLS 1.1+ wohl leider nicht überall funktioniert.
Ja, aber wenigstens weiß ich jetzt, dass sobald ich tls min = 2 (TLS 1.1) benutzen kann, die RC4 Einträge deaktivieren sollte.
Zuletzt bearbeitet:
Krethi & Plethi
Banned
- Registriert
- Feb. 2014
- Beiträge
- 2.105
und oracle unterstützt sogar nur TSL 1.0, weiter runter darf man bei der min-version nicht gehen.Verata schrieb:Das moderne TLS 1.2 muss auch vom Server unterstützt werden. die Server der mozilla Website tun es nicht.
€: Da war wer schneller. Meine schlechtere Erklärung kann gerne gelöscht werden.
bei TSL 1.1 als mindestversion hat man auf sehr vielen seiten probleme.
ToniMacaroni
Captain
- Registriert
- Juni 2008
- Beiträge
- 3.444
Was bedeutet denn jetzt unsicher in euren Augen? Dass jemand per deep packet inspection den Traffic snifft und dann (mit großem Aufwand?) entschlüsseln kann? Rechtfertigen die Daten, mit denen ihr umgeht, diesen Aufwand?
Könnte mir persönlich jetzt nicht viel vorstellen außer Online Banking vielleicht. Wenn schon paranoid: was bringt mir die beste Verschlüsselung, wenn die NSA die Keys schon hat?
Könnte mir persönlich jetzt nicht viel vorstellen außer Online Banking vielleicht. Wenn schon paranoid: was bringt mir die beste Verschlüsselung, wenn die NSA die Keys schon hat?
JuggernautX
Lt. Commander
- Registriert
- Okt. 2012
- Beiträge
- 1.703
@Randy89,Piktogramm,Helge01
bei euren vielen Kommentaren weiß ich jetzt überhaupt nicht mehr was ich in der about:config schalten soll, da blickt ja keiner mehr durch was jetzt sicher ist und was nicht.....
bei euren vielen Kommentaren weiß ich jetzt überhaupt nicht mehr was ich in der about:config schalten soll, da blickt ja keiner mehr durch was jetzt sicher ist und was nicht.....
DeusoftheWired
Fleet Admiral
- Registriert
- Juni 2009
- Beiträge
- 13.928
ToniMacaroni schrieb:Was bedeutet denn jetzt unsicher in euren Augen? Dass jemand per deep packet inspection den Traffic snifft und dann (mit großem Aufwand?) entschlüsseln kann? Rechtfertigen die Daten, mit denen ihr umgeht, diesen Aufwand?
Könnte mir persönlich jetzt nicht viel vorstellen außer Online Banking vielleicht. Wenn schon paranoid: was bringt mir die beste Verschlüsselung, wenn die NSA die Keys schon hat?
Es geht um’s Prinzip. Ob man z. B. mit Tante Hilde über den Urlaub chattet oder eine Überweisung tätigt, geht einfach niemanden etwas an. Grundsätzlich sollte jede Kommunikation verschlüsselt und so anonym wie möglich sein. Wie weit man dabei geht, muß aber jeder für sich entscheiden.
JuggernautX schrieb:@Randy89,Piktogramm,Helge01
bei euren vielen Kommentaren weiß ich jetzt überhaupt nicht mehr was ich in der about:config schalten soll, da blickt ja keiner mehr durch was jetzt sicher ist und was nicht.....
RC4 würde ich komplett deaktivieren. Einfach die sechs Treffer für rc4 im Filter der about:config dafür auf false.
Bei TLS mußt du abwägen. min 3 erzwingt TLS 1.2, ist leider noch nicht arg verbreitet. Aber das kommt auch auf die Art der Seiten an, die man so besucht. min 1 bzw. 2 ist für mich ein akzeptabler Kompromiß. Kannst du eine Seite damit nicht mehr aufrufen, maile das den Verantwortlichen, damit die ihren Admins mal in den Hintern treten.
@ JuggernautX: So wie ich das verstanden habe:
Probier als erstes aus, wie tief die Minimum Version (security.tls.version.min) sein darf, dass die Seiten mit HTTPS noch angezeigt werden können. Dabei ist security.tls.version.min = 0 SSL 3.0, security.tls.version.min = 1 TLS 1.0, security.tls.version.min = 2 TLS 1.1 und security.tls.version.min = 3 TLS 1.2.
Wenn du wegen ein paar Seiten security.tls.version.min auf 1 (also TLS 1.0 mindestens) setzen musst, dann sollte RC4 lieber aktiviert sein, weil die alternativen Verschlüsselungs-Verbindungen, die durch abgeschalteten RC4 entstehen, bei TLS 1.0 wegen "BEAST" dingsbumps unsicherer sind.
Wenn du security.tls.version.min auf 2 (also TLS 1.1 mindestens) erzwingen kannst ohne Einbußen, dann in der about:config nach allen RC4 Einträgen suchen und deaktivieren, weil dann die Alternativen Verschlüsselungs-Verbindungen sicherer sind, da RC4 angeblich von der NSA geknackt sein sollte.
So hab ich das zumindest verstanden. Wenn an meiner Erklärung was falsch sein sollte, korrigiert mich ruhig.
edit: Bei mir gibts übrigens nur 4 "rc4"-Treffer, seh ich grad.
Probier als erstes aus, wie tief die Minimum Version (security.tls.version.min) sein darf, dass die Seiten mit HTTPS noch angezeigt werden können. Dabei ist security.tls.version.min = 0 SSL 3.0, security.tls.version.min = 1 TLS 1.0, security.tls.version.min = 2 TLS 1.1 und security.tls.version.min = 3 TLS 1.2.
Wenn du wegen ein paar Seiten security.tls.version.min auf 1 (also TLS 1.0 mindestens) setzen musst, dann sollte RC4 lieber aktiviert sein, weil die alternativen Verschlüsselungs-Verbindungen, die durch abgeschalteten RC4 entstehen, bei TLS 1.0 wegen "BEAST" dingsbumps unsicherer sind.
Wenn du security.tls.version.min auf 2 (also TLS 1.1 mindestens) erzwingen kannst ohne Einbußen, dann in der about:config nach allen RC4 Einträgen suchen und deaktivieren, weil dann die Alternativen Verschlüsselungs-Verbindungen sicherer sind, da RC4 angeblich von der NSA geknackt sein sollte.
So hab ich das zumindest verstanden. Wenn an meiner Erklärung was falsch sein sollte, korrigiert mich ruhig.
edit: Bei mir gibts übrigens nur 4 "rc4"-Treffer, seh ich grad.
Zuletzt bearbeitet:
Helge01
Rear Admiral
- Registriert
- Nov. 2008
- Beiträge
- 5.412
@JuggernautX
Sicher ist nichts, es geht hier eher um die gefühlte Sicherheit .
Blockchiffren Verschlüsselung wie AES sind nach jetzigen Stand sicher in Verbindung mit dem TLS 1.1 bzw. TLS 1.2 Protokoll.
Diese Protokolle werden aber noch nicht von vielen Webservern unterstützt.
Für AES und Protokoll TLS 1.0 gibt es eine Angriffsmethode. TLS 1.0 nutzen aber viele Webserver.
Bei der Stromverschlüsselung RC 4 gibt es diese Angriffsmethode nicht und kann mit TLS 1.0, 1.1, 1.2 genutzt werden. Damit wäre alles wunderbar aber es können vermutlich gewisse Dienste diese Verschlüsselung in Echtzeit knacken.
So und nun mache mal
War ich wieder langsam...
Sicher ist nichts, es geht hier eher um die gefühlte Sicherheit .
Blockchiffren Verschlüsselung wie AES sind nach jetzigen Stand sicher in Verbindung mit dem TLS 1.1 bzw. TLS 1.2 Protokoll.
Diese Protokolle werden aber noch nicht von vielen Webservern unterstützt.
Für AES und Protokoll TLS 1.0 gibt es eine Angriffsmethode. TLS 1.0 nutzen aber viele Webserver.
Bei der Stromverschlüsselung RC 4 gibt es diese Angriffsmethode nicht und kann mit TLS 1.0, 1.1, 1.2 genutzt werden. Damit wäre alles wunderbar aber es können vermutlich gewisse Dienste diese Verschlüsselung in Echtzeit knacken.
So und nun mache mal
War ich wieder langsam...
Zuletzt bearbeitet:
Trefoil80
Commodore
- Registriert
- Dez. 2009
- Beiträge
- 4.877
Helge01 schrieb:Für AES und Protokoll TLS 1.0 gibt es eine Angriffsmethode. TLS 1.0 nutzen aber viele Webserver.
Gilt aber nur, wenn nicht die aktuellsten Serverpatches eingespielt sind.
M
Micha45
Gast
Ist ja höchst interessant hier.
Ich habe jetzt auch mal ein wenig an den Sicherheitseinstellungen herumgespielt. Habe aktuell eingestellt:
security.tls.version.min 2
security.tls.version.max 3
RC4 --> alles auf false
Folgende Webseiten (Auszug) funktionieren damit bei mir mit https:
Altenate
Facebook
computerbase
American Express
Sparkasse
Firefox Addons
Thunderbird Addons
T-Mobile
Folgende Webseiten (Auszug) funktionieren bei mir nicht mit den genannten Einstellungen:
klarmobil
Amazon
Ich teste morgen noch weitere Seiten.
Mit den bisherigen Ergebnissen könnte ich leben, da ich die beiden Seiten, die ich mit den aktuellen Einstellungen nicht mit dem FF erreichen kann, auch über den Browser meines Smartphones ansteuern kann.
Ich habe jetzt auch mal ein wenig an den Sicherheitseinstellungen herumgespielt. Habe aktuell eingestellt:
security.tls.version.min 2
security.tls.version.max 3
RC4 --> alles auf false
Folgende Webseiten (Auszug) funktionieren damit bei mir mit https:
Altenate
computerbase
American Express
Sparkasse
Firefox Addons
Thunderbird Addons
T-Mobile
Folgende Webseiten (Auszug) funktionieren bei mir nicht mit den genannten Einstellungen:
klarmobil
Amazon
Ich teste morgen noch weitere Seiten.
Mit den bisherigen Ergebnissen könnte ich leben, da ich die beiden Seiten, die ich mit den aktuellen Einstellungen nicht mit dem FF erreichen kann, auch über den Browser meines Smartphones ansteuern kann.
Zuletzt bearbeitet von einem Moderator: